COMPTOIR
  
register

Et une faille de sécurité de plus chez DELL !

Ça n'est pas vraiment une nouveauté que les programmes préinstallés par les OEM ne sont pas vraiment ni bien codés, ni même utiles. Cependant avoir une session Windows limitée en droits est monnaie courante dans bon nombre d'entreprises, en particulier pour les postes de travail sujets à des données sensibles. Et pour DELL, c'est la troisième fois (ici et ) qu'une vulnérabilité est détectée dans un de ses logiciels - tellement qu'on s'est demandé si ce n'était pas une redite... et non !

 

Le souci se situe cette fois au niveau Dell SupportAssist, dont la racine a été de manière amusante découverte lors de l'étude de la toute première faille. Cette fois-ci, il s'agit d'un processus fils de l'utilitaire parent, qui, s'il est bien lancé en tant qu'utilisateur limité, possède le contrôle total d'un processus... lui exécuté en tant que système. Il "suffit" alors de détourner l'utilisation d'une bibliothèque pour exécuter tout le code que vous souhaitez et ainsi gagner les droits administrateur.

 

Un correctif est désormais disponible, cependant, parmi ceux ayant gardé la suite intégrée de DELL, nous émettons des doutes sur leur soin apporté aux mises à jour de ces petits logiciels, et c'est bien dommage. À quand une disparition pure et simple de ces composants logiciels ou, plus simplement, un remplacement vers un utilitaire standardisé - au hasard, Windows Update qui se charge déjà des pilotes graphiques ? (Source : Bill Demirkapi)

 

 
dell logo new
Un poil avant ?

Les premières RX 5700 customs dévoilées chez ASRock

Un peu plus tard ...

Un gros Xeon de plus pour les serveurs chez Intel

Gagner les droits administrateurs locaux par une faille dans le logiciel de mise à jour... Dommage, DELL !

temps de concentration afin de cerner l'ensemble des subtilités de ce billet 1 minute

Sur le comptoir, au ~même sujet

 
 
 
 
 
 



Suivez-nous sur G.Actualités
Les 3 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !